Файл: Методические подходы к разработке правил ИБ для файрволлов (Добавление правила для брандмауэра Windows).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 71

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Заключение

  1. Рекомендуется запретить все входящие правила, если не используется некий автоматизированный софт, от которого ожидается сигнал;
  2. Установить вручную правила для каждого приложения, с которым планируется работа;
  3. Настройте логирование изменений правил, чтобы, в случае нахождения постороннего трафика или затруднения с соединением, было проще обнаружить возможный корень проблем;
  4. Стандартизируйте набор правил для каждой локальной подсети в зависимости от набора задач, исполняемых в ней;
  5. В случае, если в локальной сети находится большое количество пользовательских узлов, автоматизируйте процесс установки. Для Windows Server, например, это служба каталогов Active Directory, применяемся в связке с сервисом «Групповая политика»
  6. При масштабировании локальной сети множество правил должны быть вовремя добавлены, изменены или удалены. Без средств автоматизации это может быть затруднительной задачей, для этих целей можно использовать ПО «Efros Config Inspector», позволяющий найти смежные или повторяющиеся правила, которые стоит в последствии оптимизировать.

В ходе данной курсовой работы мы изучили принципы построения физической и логической архитектуры локальной сети, модели OSI, метод обнаружения портов в локальной или удалённой сети при помощи Nmap, получили навыки создания правил для брандмауэра для маршрутизаторов Asus и MikroTik, создание правил для брандмауэра конечных узлов Windows, а также, исходя из полученного опыта, синтезировали основные цели при организации правил.

Список использованной литературы

  1. Perlman R., «Interconnections: Bridges, Routers, Switches, and Internetworking Protocols». Reading, MA: Addison-Wesley, 2000
  2. Бекаревич Ю.Б., Пушкина Н.В. СУБД Защита данных от несанкционированного копирования. – СПб.: BHV – Санкт-Петербург, 1999.– 400 с.
  3. Блэк У. Интернет: протоколы безопасности/У.Блэк - Питер, 2001. – 282с
  4. Брой М. Информатика. Теоретическая информатика, алгоритмы и структуры данных, логическое программирование, объектная ориентация: В 4-х ч. Ч. IV. – М.: Диалог-МИФИ. 1996 г. – 224 с.
  5. Кружик Д. П. Интернет у нас дома М., Юнити, 1999 г. – 180 с.
  6. Лобов В. М. Локальные вычислительные сети. М., Ридас, 2004 г. – 380 с.
  7. Маницкий Н. Ф. Технология защиты данных в Windows, М.: Ридас,. 2002 г. – 224 с.
  8. Романенко, Д. М. Компьютерные сети : учеб.-метод. пособие для студентов для направления специальности 1-40 05 01-03 «Информационные системы и технологии (издательско-полиграфический комплекс)», для специальности 1-98 01 03 «Программное обеспечение информационной безопасности мобильных систем», для специализации 1-40 01 01 10 «Программирование интернет-приложений» специальности «Программное обеспечение информационных технологий» / Д. М. Романенко, Н. В. Пацей, М. Ф. Кудлацкая. – Минск : БГТУ, 2016. – 163 с.
  9. Собель М. Linux. Администрирование и системное программирование; Питер - М., 2011. - 279 c.
  10. Столлингс В. Современные компьютерные сети 2-е издание/ В. Столлингс – Питер, 2003. - 767с
  11. Таненбаум Э. М. ванн Стен. Распределенные системы принципы и парадигмы/Э.Таненбаум М. ванн Стен – Питер, 2003. – 876с
  12. Хагеман С. SAP R/3 Системное администрирование; ЛОРИ - М., 2013. - 480 c.
  13. Хант К. TCP/IP. Сетевое администрирование; Символ-плюс - М., 2014. - 787 c.
  14. Яремчук С., Матвеев А. Системное администрирование Windows 7 и Windows Server 2008 R2 на 100%; Книга по Требованию - М., 2011. - 384 c.